上期报纸的《WEP形同虚设,三秒破解密钥》一文中说,三名德国专家称,无线安全协议WEP(有线等效加密)的RC4算法存在漏洞,只要使用一台1.7GHz的奔腾M处理器的计算机,就可在3秒钟内攻破104位的WEP密钥。
破解过程由运行于一台模拟攻击计算机上的几个操作程序组成,同时完成扫描、破解和产生网络通信流量。通过扫描无线网络,可以嗅探和捕捉网络中的数据包然后加以分析。当这些分析数据积累到一定数量,WEP就“形同虚设”了。据称,只需要4万个这样的数据包个就能让WEP密钥难以躲藏,假如能够获得8.5万个数据包时,WEP被破解的可能性就高达95%。而捕捉4万个数据包所需要的时间不到一分钟。因此,很快有厂商基于同样的原理推出了解决WEP易被攻击的方法。一种叫做“外套”技术的软件加密方法可以将一些没有实际意义的无线数据包混杂在WEP数据包中,从而使攻击者在截获足够的数据信息后仍然无法分析出WEP的加密密钥。
这种由AirDefence公司提供的新的外套技术,可以帮助那些大量使用便携式收款机、条码扫描器或零售网点终端和手持VoIP设备的用户,在他们常规产生的网络数据流中,AirDefense的WEP外套模块可创建假数据流,使WEP密钥不同于实际WLAN客户端和接入点使用的WEP密钥,从而使攻击者破解的密钥无效,使用户的数据得到有效保护。
通常情况下,这些传统无线设备通常只能支持WEP加密,因为它们年代久远,而且缺乏存储和处理能力。由于种种原因,它们通常不能升级到更先进、更安全的方案,如支持全套IEEE 802.11i安全功能的Wi-Fi保护接入(WPA)或后续的WPA2,而新方案改正了WEP众所周知的缺陷。
外套技术有点像柔道,实际上它是利用了一个基本型的WEP攻击来抵御攻击本身。换机话说,就是以其人之道还治其人之身。
进入讨论组讨论。